piratear – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Sat, 13 Apr 2024 04:28:00 +0000 es hourly 1 https://wordpress.org/?v=6.5.4 Japonés arrestado por supuestamente piratear el juego Pokémon para vender monstruos personalizados https://magazineoffice.com/japones-arrestado-por-supuestamente-piratear-el-juego-pokemon-para-vender-monstruos-personalizados/ https://magazineoffice.com/japones-arrestado-por-supuestamente-piratear-el-juego-pokemon-para-vender-monstruos-personalizados/#respond Sat, 13 Apr 2024 04:27:57 +0000 https://magazineoffice.com/japones-arrestado-por-supuestamente-piratear-el-juego-pokemon-para-vender-monstruos-personalizados/

La policía japonesa arrestó a un hombre después de encontrar evidencia de que manipuló ilegalmente los datos guardados de los juegos de Nintendo Switch. Pokémon Escarlata y Violetaque utilizó para crear personajes personalizados que vendió en un mercado de juegos en línea.

Según las traducciones automáticas de historias en NHK y el Asahi Shimbun, la policía de la prefectura de Kochi arrestó a Yoshihiro Yamakawa, de 36 años, el 9 de abril después de que agentes de la patrulla cibernética lo sorprendieran vendiendo los personajes en línea. Yamakawa, quien utilizó una herramienta en línea para modificar los datos guardados del juego, fue arrestado bajo sospecha de violar una ley japonesa conocida como la Ley de Prevención de la Competencia Desleal.

El informe policial, según ambos medios, afirma que la patrulla cibernética de la policía japonesa sorprendió a Yamakawa en el acto de recibir órdenes. Yamakawa ofreció ofertas para monstruos raros y difíciles de entrenar, como “6 Pokémon por solo $ 30”, en una plataforma en línea que vende activos y personajes del juego.

Como señalamos en nuestra revisión de los juegos de 2022, luchando y coleccionando monstruos Como era de esperar, es un enfoque importante, y ambos títulos estaban repletos de novedades, monstruos nunca antes vistos. Los jugadores realizan incursiones cada vez más difíciles para capturar monstruos exóticos y difíciles de encontrar, con el objetivo de entrenarlos, luchar y, en algunos casos, incluso criarlos. Resulta que algunos jugadores codician Pokémon raros lo suficiente como para comprarlos en el mercado negro.

Bastante exigencia, de hecho, para que no sea la primera vez que esto sucede. En un caso aparentemente paralelo ocurrido en 2021, la policía japonesa arrestó a un hombre bajo la misma ley por alterar ilegalmente los datos guardados de Pokémon Espada y Blindaje. Como Polígono señaló en su relato del incidente, pirateando los datos guardados de Pokémon los juegos se volvieron tan rampante entre los tramposos que The Pokémon Company comenzó a tomar medidas enérgicas contra esta práctica.

Entre diciembre de 2022 y marzo de 2023, Yamakawa supuestamente vendió sus monstruos personalizados por hasta 13.000 yenes cada uno, lo que equivale aproximadamente a 85 dólares. Aunque, según los informes, Yamakawa confesó los cargos y dijo a los agentes: «Lo hacía para ganarme la vida», el caso aún está bajo investigación. La policía sospecha que las ganancias totales de Yamakawa ascendieron a millones de yenes (equivalentes a entre decenas y cientos de miles de dólares) y se está llevando a cabo una investigación.



Source link-37

]]>
https://magazineoffice.com/japones-arrestado-por-supuestamente-piratear-el-juego-pokemon-para-vender-monstruos-personalizados/feed/ 0
OpenAI acusa al NYT de piratear ChatGPT para presentar una demanda por derechos de autor https://magazineoffice.com/openai-acusa-al-nyt-de-piratear-chatgpt-para-presentar-una-demanda-por-derechos-de-autor/ https://magazineoffice.com/openai-acusa-al-nyt-de-piratear-chatgpt-para-presentar-una-demanda-por-derechos-de-autor/#respond Thu, 29 Feb 2024 00:31:54 +0000 https://magazineoffice.com/openai-acusa-al-nyt-de-piratear-chatgpt-para-presentar-una-demanda-por-derechos-de-autor/

OpenAI ahora afirma audazmente que The New York Times «pagó a alguien para que hackeara los productos de OpenAI» como ChatGPT para «iniciar» una demanda contra el principal fabricante de IA.

En una presentación judicial el lunes, OpenAI alegó que «100 ejemplos en los que alguna versión del modelo GPT-4 de OpenAI supuestamente generó varios párrafos de contenido del Times como resultados en respuesta a las indicaciones de los usuarios» no reflejan cómo la gente normal usa ChatGPT.

En cambio, supuestamente The Times necesitó «decenas de miles de intentos para generar» estos supuestamente «resultados altamente anómalos» al «apuntar y explotar un error» que OpenAI afirma que ahora está «comprometido a abordar».

Según OpenAI, esta actividad equivale a «ataques artificiales» por parte de un «arma a sueldo», que supuestamente pirateó modelos de OpenAI hasta que alucinaron con contenido falso del NYT o regurgitaron datos de entrenamiento para replicar artículos del NYT. El NYT supuestamente pagó por estos «ataques» para reunir pruebas que respaldaran las afirmaciones del Times de que los productos de OpenAI ponen en peligro su periodismo al supuestamente regurgitar informes y robar las audiencias del Times.

«Sin embargo, contrariamente a las alegaciones de la denuncia, ChatGPT no sustituye de ninguna manera una suscripción al New York Times», argumentó OpenAI en una moción que busca desestimar la mayoría de las afirmaciones del Times. «En el mundo real, la gente no usa ChatGPT ni ningún otro producto OpenAI para ese propósito. Tampoco podrían hacerlo. En el curso normal, uno no puede usar ChatGPT para publicar artículos del Times a voluntad».

En la presentación, OpenAI describió que The Times informó con entusiasmo sobre los desarrollos de su chatbot durante años sin plantear ninguna preocupación sobre la infracción de derechos de autor. OpenAI afirmó que reveló que los artículos del Times se utilizaron para entrenar sus modelos de IA en 2020, pero al Times solo le importó después de que la popularidad de ChatGPT se disparó después de su debut en 2022.

Según OpenAI, «fue sólo después de esta rápida adopción, junto con los informes sobre el valor desbloqueado por estas nuevas tecnologías, que el Times afirmó que OpenAI había ‘infringido sus derechos de autor'».[s]’ y se acercó para exigir ‘términos comerciales’. Después de meses de discusiones, el Times presentó una demanda dos días después de Navidad, exigiendo ‘miles de millones de dólares'».

Ian Crosby, socio de Susman Godfrey y abogado principal de The New York Times, dijo a Ars que “lo que OpenAI extrañamente caracteriza erróneamente como ‘pirateo’ es simplemente usar los productos de OpenAI para buscar evidencia de que robaron y reprodujeron las obras protegidas por derechos de autor del Times. Y eso es exactamente lo que encontramos. De hecho, la escala de copia de OpenAI es mucho mayor que los más de 100 ejemplos establecidos en la denuncia».

Crosby le dijo a Ars que la presentación de OpenAI en particular «no cuestiona, ni puede hacerlo, que copiaron millones de trabajos del Times para construir y potenciar sus productos comerciales sin nuestro permiso».

«La creación de nuevos productos no es excusa para violar la ley de derechos de autor, y eso es exactamente lo que OpenAI ha hecho a una escala sin precedentes», dijo Crosby.

OpenAI argumentó que el tribunal debería desestimar las reclamaciones que alegan derechos de autor directos, infracción contributiva, violaciones de la Ley de derechos de autor del milenio digital y apropiación indebida, todo lo cual describe como «legalmente defectuoso». Algunos fracasan porque han prescrito, buscando daños y perjuicios en los datos de entrenamiento para los modelos más antiguos de OpenAI, afirmó OpenAI. Otros supuestamente fracasan porque no entienden el uso legítimo o porque las leyes federales se adelantan a ellos.

Si se acepta la moción de OpenAI, el caso se reduciría sustancialmente.

Pero si la moción no se acepta y The Times finalmente gana (y podría suceder), OpenAI podría verse obligado a borrar ChatGPT y comenzar de nuevo.

“OpenAI, que ha sido reservada y ha ocultado deliberadamente cómo funcionan sus productos, ahora afirma que es demasiado tarde para presentar una demanda por infracción o responsabilizarlos. No estamos de acuerdo», dijo Crosby a Ars. «Es digno de mención que OpenAI no discute que copió trabajos del Times sin permiso dentro del plazo de prescripción para entrenar sus modelos más recientes y actuales».

OpenAI no respondió de inmediato a la solicitud de Ars para hacer comentarios.



Source link-49

]]>
https://magazineoffice.com/openai-acusa-al-nyt-de-piratear-chatgpt-para-presentar-una-demanda-por-derechos-de-autor/feed/ 0
Los investigadores han descubierto cómo piratear un cargador inalámbrico para freír su teléfono y calentar los objetos a su alrededor a 280°C, así que es simplemente maravilloso. https://magazineoffice.com/los-investigadores-han-descubierto-como-piratear-un-cargador-inalambrico-para-freir-su-telefono-y-calentar-los-objetos-a-su-alrededor-a-280c-asi-que-es-simplemente-maravilloso/ https://magazineoffice.com/los-investigadores-han-descubierto-como-piratear-un-cargador-inalambrico-para-freir-su-telefono-y-calentar-los-objetos-a-su-alrededor-a-280c-asi-que-es-simplemente-maravilloso/#respond Sun, 25 Feb 2024 14:33:21 +0000 https://magazineoffice.com/los-investigadores-han-descubierto-como-piratear-un-cargador-inalambrico-para-freir-su-telefono-y-calentar-los-objetos-a-su-alrededor-a-280c-asi-que-es-simplemente-maravilloso/

Como muchos, tengo un cargador inalámbrico al lado de mi cama para cargar mi teléfono durante la noche. Además, como muchos, siempre me sorprende el hecho de que la maravillosa electricidad que carga el dispositivo puede pasar de forma segura entre la placa inferior, a través de la carcasa de mi teléfono y hacia el dispositivo de una manera segura y eficiente. Bueno, mayoritariamente seguro.

Un equipo de investigadores (siempre es un equipo de investigadores, ¿no?) ha logrado desarrollar un nuevo conjunto de ataques que pueden manipular un cargador inalámbrico para freír hasta la muerte su preciado dispositivo móvil, o incluso comenzar a calentar objetos cercanos a niveles masivos. temperaturas. Matón.



Source link-8

]]>
https://magazineoffice.com/los-investigadores-han-descubierto-como-piratear-un-cargador-inalambrico-para-freir-su-telefono-y-calentar-los-objetos-a-su-alrededor-a-280c-asi-que-es-simplemente-maravilloso/feed/ 0
Avowed muestra un combate pulido en nuevas imágenes que parecen un Skyrim mejorado, completo con armas y equipamiento: «No se trata solo de piratear y cortar» https://magazineoffice.com/avowed-muestra-un-combate-pulido-en-nuevas-imagenes-que-parecen-un-skyrim-mejorado-completo-con-armas-y-equipamiento-no-se-trata-solo-de-piratear-y-cortar/ https://magazineoffice.com/avowed-muestra-un-combate-pulido-en-nuevas-imagenes-que-parecen-un-skyrim-mejorado-completo-con-armas-y-equipamiento-no-se-trata-solo-de-piratear-y-cortar/#respond Fri, 19 Jan 2024 22:41:35 +0000 https://magazineoffice.com/avowed-muestra-un-combate-pulido-en-nuevas-imagenes-que-parecen-un-skyrim-mejorado-completo-con-armas-y-equipamiento-no-se-trata-solo-de-piratear-y-cortar/

Como parte de la actualidad Directo para desarrolladores de Xbox en vivo programa, Obsidian lanzó una mirada más profunda a su próximo juego de rol de fantasía Declaradoy su escaparate de combate actualizado es realmente llamativo.

Como juego de rol de fantasía en primera persona con cuerpo a cuerpo y magia, Avowed ha sido comparado regularmente con Skyrim (que sigue siendo una piedra de toque moderna para mecánicas similares) casi desde su revelación. Por mi dinero, el escaparate de hoy se ve muy por encima del combate de 13 años de Skyrim, que puede describirse con cariño como funcional.



Source link-2

]]>
https://magazineoffice.com/avowed-muestra-un-combate-pulido-en-nuevas-imagenes-que-parecen-un-skyrim-mejorado-completo-con-armas-y-equipamiento-no-se-trata-solo-de-piratear-y-cortar/feed/ 0
El príncipe Harry es condenado por un tabloide británico por piratear su correo de voz https://magazineoffice.com/el-principe-harry-es-condenado-por-un-tabloide-britanico-por-piratear-su-correo-de-voz/ https://magazineoffice.com/el-principe-harry-es-condenado-por-un-tabloide-britanico-por-piratear-su-correo-de-voz/#respond Fri, 15 Dec 2023 12:01:49 +0000 https://magazineoffice.com/el-principe-harry-es-condenado-por-un-tabloide-britanico-por-piratear-su-correo-de-voz/

Europa 1

con AFP

El príncipe Harry obtuvo el viernes una orden del editor del tabloide británico Daily Mirror para pagarle 140.600 libras esterlinas (163.000 euros) en concepto de daños y perjuicios por artículos resultantes del hackeo de mensajes telefónicos.

EL Principe Harry El viernes obtuvo una orden del editor del tabloide británico Daily Mirror para pagarle 140.600 libras esterlinas (163.000 euros) en concepto de daños y perjuicios por artículos resultantes del hackeo de mensajes telefónicos. El juez estimó que 15 de los 33 artículos controvertidos conservados en el procedimiento fueron el resultado de la piratería en el sistema de mensajería del hijo menor del rey Carlos o de su séquito, así como de otros procesos ilícitos. Estimó que los mensajes del teléfono móvil del príncipe Harry habían sido pirateados «en una medida modesta».

El magistrado destacó además la «tendencia» del príncipe Harry a pensar que «todo lo que se publicaba era producto de interceptaciones de mensajes de voz» porque esta práctica «prevalecía dentro del Grupo Mirror en aquel momento». Pero esta práctica «no era la única herramienta periodística en ese momento y las afirmaciones en relación con los otros 18 artículos no resisten un análisis cuidadoso». El magistrado también destacó “la angustia” que sufrió Harry “debido a la actividad ilegal dirigida contra él y sus seres queridos”.

Resentimiento tenaz hacia la prensa sensacionalista

Durante el juicio, el hijo menor del rey Carlos, en desacuerdo con la familia real, testificó durante ocho horas repartidas en dos días de audiencia el pasado mes de junio. Fue la primera aparición de un miembro de la familia real en el tribunal desde la del futuro Eduardo VII en 1891 para un juicio por difamación. El príncipe, de 39 años, siente un tenaz resentimiento hacia la prensa sensacionalista, a la que responsabiliza de la muerte de su madre Diana, perseguida por paparazzi en París en 1997. También la culpa de lo que califica de acoso contra Meghan y de haber responsabilidad por las malas relaciones que tiene con su familia.

Harry acusó al editor del Daily Mirror y sus ediciones dominicales y de celebridades de piratería informática y recopilación ilegal de información, en particular mediante el uso de detectives privados. El grupo rechazó la gran mayoría de las acusaciones, en particular impugnando cualquier piratería de buzones de voz. Pero reconoció algunos procedimientos ilícitos -en cinco de los 33 artículos publicados entre 1996 y 2009 incluidos en el procedimiento-, en particular la utilización de un detective privado en relación con una salida a un club nocturno en 2004, y pidió disculpas.



Source link-59

]]>
https://magazineoffice.com/el-principe-harry-es-condenado-por-un-tabloide-britanico-por-piratear-su-correo-de-voz/feed/ 0
Los visitantes de los parques de Disney World solían ‘piratear’ el sistema para obtener una camiseta gratis. Vea a una mujer intentarlo y fallar en TikTok viral https://magazineoffice.com/los-visitantes-de-los-parques-de-disney-world-solian-piratear-el-sistema-para-obtener-una-camiseta-gratis-vea-a-una-mujer-intentarlo-y-fallar-en-tiktok-viral/ https://magazineoffice.com/los-visitantes-de-los-parques-de-disney-world-solian-piratear-el-sistema-para-obtener-una-camiseta-gratis-vea-a-una-mujer-intentarlo-y-fallar-en-tiktok-viral/#respond Sat, 28 Oct 2023 04:12:51 +0000 https://magazineoffice.com/los-visitantes-de-los-parques-de-disney-world-solian-piratear-el-sistema-para-obtener-una-camiseta-gratis-vea-a-una-mujer-intentarlo-y-fallar-en-tiktok-viral/

Cuando pasas el tiempo suficiente en el espacio del parque temático, aprendes la jerga. Disney World no tiene «atracciones», tiene «atracciones». No tiene un “espectáculo de fuegos artificiales”, tiene “espectáculos nocturnos”. Si te expulsan de Disney World, has sido «invadido». Si un miembro del reparto te detiene en la puerta porque tu vestimenta no es apropiada, estás «codificado». Desafortunadamente, este último se ha utilizado mucho en los últimos años.

Recientemente hemos visto una avalancha de personas vestidas con códigos de vestimenta en las puertas de los parques de Walt Disney World. Se ha convertido en una especie de tendencia de TikTok en la que las personas publican que llegaron a la puerta, solo para que les dijeran que su ropa no era apropiada, por lo que les dieron una camiseta de Disney gratis en el parque como una forma de abordar el problema. Los primeros casos de esto pueden haber sido legítimamente involuntarios, pero ha quedado claro que muchos lo han intentado a propósito como un camino hacia la comercialización gratuita. Sin embargo, un TikTok viral reciente confirma que no vale la pena porque ya no funciona.

@heleniofficial ♬ sonido original – Heleni





Source link-15

]]>
https://magazineoffice.com/los-visitantes-de-los-parques-de-disney-world-solian-piratear-el-sistema-para-obtener-una-camiseta-gratis-vea-a-una-mujer-intentarlo-y-fallar-en-tiktok-viral/feed/ 0
Clientes de ING en peligro: los estafadores de phishing utilizan este correo electrónico para piratear su cuenta https://magazineoffice.com/clientes-de-ing-en-peligro-los-estafadores-de-phishing-utilizan-este-correo-electronico-para-piratear-su-cuenta/ https://magazineoffice.com/clientes-de-ing-en-peligro-los-estafadores-de-phishing-utilizan-este-correo-electronico-para-piratear-su-cuenta/#respond Thu, 19 Oct 2023 17:07:07 +0000 https://magazineoffice.com/clientes-de-ing-en-peligro-los-estafadores-de-phishing-utilizan-este-correo-electronico-para-piratear-su-cuenta/

ADVERTENCIAS DE FRAUDE ACTUALES

Los ciberdelincuentes quieren acceder a su cuenta de ING. Utilizan un correo electrónico de phishing para robar los datos necesarios. Así se reconoce la estafa.

Confíe en este correo electrónico de phishing. (Fuente: centro de asesoramiento al consumidor)

  • Los clientes de ING están siendo objeto de una estafa de phishing.
  • A primera vista parece real, pero se nota que es falso.
  • Si cae en la trampa, el daño financiero puede ser enorme.

Todos los días se envían correos electrónicos de phishing en nombre de bancos. Los estafadores detrás de esto quieren obtener datos valiosos de usted y utilizarlos para obtener acceso a su cuenta bancaria. Actualmente, sobre todo los clientes de ING deben tener cuidado de no caer en la trampa. El correo electrónico es especialmente peligroso porque apenas se nota visualmente. Sin embargo, si observa más de cerca el contenido, podrá ver la estafa.

En el mensaje, los remitentes afirman que su función «banca para llevar» está desactualizada. Aparentemente esto ahora se ha mejorado para proteger mejor sus transacciones. La activación es obligatoria; de lo contrario, su banca en línea estará restringida.

Un enlace adjunto debería conducir a la actualización del servicio. Pero no hagas clic en este botón bajo ninguna circunstancia, porque aquí es exactamente donde cae la trampa. Como informa el centro de atención al consumidor, el enlace conduce a una página falsa de ING. Si luego proporciona allí sus datos bancarios y otra información personal, los ciberdelincuentes pueden hacer un uso indebido de ellos fácilmente.

Su banco nunca le pedirá que simplemente revele sus datos. También puede saber que se trata de un correo electrónico de phishing por la dirección del remitente y el saludo impersonal. Si al recibir un correo electrónico no estás seguro de si realmente procede de tu banco, no dudes en ponerte en contacto con el servicio de atención al cliente de tu banco a través del canal oficial.

Señales simples: cómo reconocer cada correo electrónico de phishing

Una primera indicación de que ha recibido un correo electrónico de phishing: el correo electrónico le pedirá que confirme información personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deberás cumplir con la exigencia.. Además, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electrónicos, pero no las direcciones oficiales de los remitentes.

Si el remitente te parece sospechoso, debes leer el correo electrónico dos veces. A menudo encontrará errores ortográficos o incoherencias en la gramática alemana. Los atacantes normalmente no escriben sus propios correos electrónicos, sino que utilizan mensajes generados automáticamente o traducen correos electrónicos conocidos con un programa de traducción. Pero ¿por qué hacer todo este esfuerzo?

¿Qué consiguen los delincuentes con los ataques de phishing?

El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electrónico, nombres y otra información se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes también pueden atacar futuros ataques de phishing de forma más específica, haciendo que sus ataques sean más efectivos.

¿Has recibido un correo electrónico sospechoso?

Reenvíelo a [email protected]
o síguenos en:

Lista de verificación de phishing

  • ✔
    ¿Error de ortografía?
  • ✔
    ¿Se solicitan datos sensibles?
  • ✔
    ¿Logotipos oficiales?
  • ✔
    ¿Remitente desconocido?

Los archivos adjuntos y enlaces contenidos en correos electrónicos maliciosos a menudo introducen malware o virus en su computadora. Además, no debería simplemente ignorar los correos electrónicos sospechosos. Reenvíelo a la dirección de correo electrónico anterior y ayúdenos a informar futuros ataques de phishing.

Más advertencias de fraude en netzwelt: vaya un paso por delante de los ciberdelincuentes

Pero los correos electrónicos de phishing no son el único peligro que acecha en Internet. Además de los intentos de fraude, existen todo tipo de virus, troyanos y malware que pueden infectar su computadora. Desgraciadamente, los escándalos relacionados con los datos también forman parte de la vida digital cotidiana. Puede ver los cinco artículos más recientes sobre el tema de «advertencias de fraude» a continuación:

Si desea mantenerse informado sobre los últimos informes de fraude, suscríbete a netzwelt en Twitter, Facebook e Instagram. También puede encontrar todos los artículos sobre el tema en la página siguiente.

No te pierdas nada con esto MUNDO REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!





Source link-57

]]>
https://magazineoffice.com/clientes-de-ing-en-peligro-los-estafadores-de-phishing-utilizan-este-correo-electronico-para-piratear-su-cuenta/feed/ 0
Software espía Predator: Vietnam intentó piratear a periodistas y políticos en Europa https://magazineoffice.com/software-espia-predator-vietnam-intento-piratear-a-periodistas-y-politicos-en-europa/ https://magazineoffice.com/software-espia-predator-vietnam-intento-piratear-a-periodistas-y-politicos-en-europa/#respond Fri, 13 Oct 2023 05:28:38 +0000 https://magazineoffice.com/software-espia-predator-vietnam-intento-piratear-a-periodistas-y-politicos-en-europa/

A “Actor estatal vietnamita” adquirió una licencia para el software espía Predator y lo utilizó para atacar múltiples objetivos de alto nivel en Europa, revela un informe publicado el lunes 9 de octubre por Amnistía Internacional (AI), que complementa la información publicada por el consorcio Europeo de Colaboraciones de Investigación (EIC), compuesto por una quincena medios internacionales incluyendo Mediaparte y el spiegel.

Predator, comercializado por un consorcio de empresas llamado Intellexa, permite absorber casi todo el contenido de un teléfono, pero también interceptarlo y rastrear su geolocalización en tiempo real. Vendido oficialmente para la lucha contra el crimen organizado y el terrorismo, el software se ha utilizado en múltiples ocasiones en los últimos años para espiar a abogados, periodistas u opositores políticos en Grecia o Egipto.

AI y sus socios mediáticos pudieron demostrar que el software espía también había sido adquirido por varios Estados autocráticos, incluido Vietnam. Al analizar la infraestructura técnica utilizada para crear bombas de enlaces, que instalan software espía si se hace clic en ellos desde un teléfono, los investigadores del Laboratorio de Seguridad de Amnistía pudieron identificar varias docenas de objetivos, todos los cuales habían hecho clic en enlaces compartidos por una cuenta de Twitter que actúa para un servicio de inteligencia vietnamita.

Entre sus objetivos se encuentran periodistas de la oposición exiliados en Alemania, numerosas instituciones europeas –en un contexto de debates sobre la pesca–, pero también la embajadora alemana en Estados Unidos y la presidenta de Taiwán, Tsai Ing-wen. Debido a la falta de análisis realizados en los teléfonos de los objetivos, se desconoce cuántos pudieron haber sido infectados.

Una empresa francesa como intermediaria

¿Cómo pudo una dictadura como Vietnam adquirir este software? Según la investigación del consorcio EIC, la empresa francesa Nexa, que entonces formaba parte de Intellexa, fue utilizada para firmar varios contratos de venta, incluido Predator, en países como Vietnam, Madagascar y Egipto. La venta a Vietnam se realizó a través de la sucursal de Nexa en Dubai, Advanced Middle East Systems, lo que permitió evitar los controles de exportación.

Nexa Technologies, anteriormente conocida como Amesys, es una controvertida empresa francesa de diseño de soluciones de vigilancia. Está bajo investigación por haber vendido estas tecnologías al Egipto de Abdel Fattah Al-Sissi y a la Libia de Muammar Gaddafi; dos países con los que el grupo francés siguió colaborando, según las investigaciones de la EIC, a pesar de la investigación en curso.

En estos casos, los directivos o exdirectores de Nexa y Amesys fueron acusados ​​de complicidad en actos de tortura en junio de 2021, acusaciones parcialmente anuladas por el Tribunal de Apelación de París en 2022. Desde entonces, una parte de los contratos gestionados por Nexa fueron, según al sitio especializado Intelligence Online, recuperado por Intellexa. Nexa ahora afirma en su sitio que ya no forma parte de “ninguna alianza comercial con empresas que actúan en ciberinteligencia o tecnologías de la información ofensiva (LIO) desde 2021”.

Lea también: Predator: la empresa francesa Nexa Technologies acusada de haber desempeñado el papel de intermediaria en la venta de software espía

Métodos peligrosos

A diferencia de su competidor Pegasus (desarrollado por NSO), Predator no tiene las llamadas capacidades “0 clics”, permitiendo infectar un teléfono sin que la víctima tenga que hacer nada. En cambio, los clientes de Predator deben lograr que sus objetivos hagan clic en un enlace trampa que instalará el software espía. Si bien estos enlaces trampa se envían generalmente a su objetivo mediante SMS o mensajería, el cliente vietnamita de Predator utilizó, de forma muy inusual, una cuenta pública de Twitter.

Amnistía Internacional y el consorcio pudieron identificar así una cuenta de un responsable de cuestiones marítimas y pesqueras en la Comisión Europea, de la entonces embajadora alemana en Estados Unidos, Emily Haber, o incluso de la presidenta del Parlamento Europeo, Roberta. Metsola. Otro tuit estaba dirigido directamente a la presidenta de Taiwán, Tsai Ing-wen. Algunos intentos de infección parecen particularmente crudos: un tuit encontrado por AI respondía directamente a la cuenta de la Comisión Europea, sin que quedara claro exactamente quién se suponía que iba a ser el objetivo.

Lea también: La sombra del software espía Predator en la campaña presidencial malgache

Controles insuficientes

La imprudencia del cliente vietnamita de Predator también hizo posible el trabajo de los investigadores de Amnistía Internacional: fue analizando la infraestructura técnica así revelada por «Joseph Gordon». que la ONG pudo revelar o confirmar los nombres de varios otros clientes muy probables de Predator: Angola, Egipto, Indonesia, Kazajstán, Madagascar, Mongolia y Sudán. Clientes que en su mayoría no deberían haber podido adquirir este software, la legislación internacional prohíbe su exportación a países donde es probable que se utilice fuera del marco del Estado de derecho.

El mundo

Oferta especial para estudiantes y profesores.

Acceso ilimitado a todo nuestro contenido desde 8,99 euros al mes en lugar de 10,99 euros

Suscribir

Los vendedores de este software se aprovechan de “Estructuras opacas y complejas para escapar mejor de los controles y las reglas de transparencia”, escribe Amnistía. Pero también se benefician de cierta complacencia por parte de los países donde están ubicadas las empresas Intellexa, incluida Francia. “La falta de control de las actividades de Intellexa en países donde existen subsidiarias de la alianza, como Grecia, Irlanda, Francia, Alemania, República Checa, Chipre, Hungría, Suiza, Israel, Macedonia del Norte y los Emiratos Árabes Unidos, resultó en violaciones de derechos humanos », escribe Amnistía. Intellexa también está en la «lista negra» del Departamento de Comercio de EE.UU., que prohíbe a las empresas estadounidenses comprar o vender productos o servicios a Intellexa.

escucha también Pegasus: en el centro de una investigación global sobre espionaje telefónico

El mundo



Source link-5

]]>
https://magazineoffice.com/software-espia-predator-vietnam-intento-piratear-a-periodistas-y-politicos-en-europa/feed/ 0
Dos hombres polacos arrestados por piratear una radio que interrumpió los trenes https://magazineoffice.com/dos-hombres-polacos-arrestados-por-piratear-una-radio-que-interrumpio-los-trenes/ https://magazineoffice.com/dos-hombres-polacos-arrestados-por-piratear-una-radio-que-interrumpio-los-trenes/#respond Sat, 02 Sep 2023 13:49:53 +0000 https://magazineoffice.com/dos-hombres-polacos-arrestados-por-piratear-una-radio-que-interrumpio-los-trenes/

Un mes de duración WIRED La investigación publicada esta semana reveló el funcionamiento interno de la banda de ransomware Trickbot, que se ha dirigido a hospitales, empresas y agencias gubernamentales de todo el mundo.

La investigación surgió de una misteriosa filtración publicada en X (antes Twitter) el año pasado por una cuenta anónima llamada Trickleaks. El documento escondido contenía expedientes sobre 35 presuntos miembros de Trickbot, incluidos nombres, fechas de nacimiento y mucho más. También enumeró miles de direcciones IP, billeteras de criptomonedas, direcciones de correo electrónico y registros de chat de Trickbot. Armados con esta información, solicitamos la ayuda de múltiples expertos rusos en ciberseguridad y cibercrimen para pintar una imagen vívida de la estructura organizacional de Trickbot y corroborar la identidad en el mundo real de uno de sus miembros clave.

El fin de semana pasado, alguien (más sobre esto más adelante) logró interrumpir más de 20 trenes en Polonia. Los incidentes se describieron originalmente como un “ciberataque”, pero en realidad fue algo mucho más simple: un hackeo de radio. Utilizando equipos que pueden costar tan solo 30 dólares, el ataque aprovechó el sistema de radio no cifrado de los trenes para provocar que realizaran una parada de emergencia.

En la web oscura, los ciberdelincuentes están ganando dinero de una manera inesperada: concursos de escritura. Con premios totales que alcanzan los 80.000 dólares, los concursos reclutan a miembros de foros de piratería para elaborar los mejores ensayos, muchos de los cuales explican cómo llevar a cabo ataques cibernéticos y estafas.

En diciembre pasado, Apple eliminó oficialmente su controvertida herramienta de escaneo de fotografías para detectar material de abuso sexual infantil (CSAM) en iCloud, una herramienta que la compañía lanzó en agosto de 2021 antes de cancelarla un mes después después de la reacción de expertos en ciberseguridad, defensores de las libertades civiles. y otros que argumentaron que la herramienta violaría la seguridad y privacidad de los usuarios. Pero la cuestión está lejos de estar resuelta. Esta semana, un nuevo grupo de seguridad infantil llamado Heat Initiative exigió que Apple restableciera la herramienta. Apple respondió con una carta, que compartió con WIRED, detallando por primera vez el razonamiento completo detrás de la cancelación de la herramienta. El impulso de Heat Initiative se produce en medio de la presión internacional para debilitar el cifrado con fines policiales.

En otra parte, detallamos los grandes parches de seguridad que necesita instalar para mantener sus dispositivos seguros (mirándolos a ustedes, usuarios de Google Chrome y Android). Y nos sumergimos en el mundo sumamente nerd de una competencia de descifrado de códigos en la que los concursantes competían para descifrar un cifrado de submarino alemán de la Segunda Guerra Mundial. Un equipo tenía un arma secreta.

Pero eso no es todo. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

Cuando más de 20 trenes en Polonia fueron detenidos el fin de semana pasado en lo que se describió como un “ciberataque”, todas las miradas se dirigieron a Rusia. Después de todo, los ferrocarriles de Polonia sirven como una pieza clave de infraestructura para apoyar el esfuerzo bélico de Ucrania. Pero, como informamos un día después, la interrupción no se debió a ninguna intrusión cibernética sofisticada, sino a un simple pirateo de radio que envió un comando de «parada de radio» a los trenes polacos a través de un sistema no cifrado y no autenticado. “Las frecuencias son conocidas. Los tonos son conocidos. El equipo es barato”, dijo a WIRED el investigador de ciberseguridad de habla polaca Lukasz Olejnik. “Todo el mundo podría hacer esto. Incluso los adolescentes trollean”.

Bueno, no adolescentes exactamente, sino veinteañeros. Esta semana, la policía polaca arrestó a un hombre de 24 años y a otro de 29, ambos ciudadanos polacos, quienes supuestamente llevaron a cabo el hackeo del radiotren. Uno de los dos hombres, radicado en la ciudad de Bialystok, cerca de la frontera con Bielorrusia, era policía. Según la radio RMF de Polonia, se encontró un equipo de radioaficionado en uno de sus apartamentos, donde fue encontrado el joven (al parecer en estado de ebriedad).



Source link-46

]]>
https://magazineoffice.com/dos-hombres-polacos-arrestados-por-piratear-una-radio-que-interrumpio-los-trenes/feed/ 0
iFixit quiere que el Congreso le permita piratear las máquinas de helado de McDonald’s https://magazineoffice.com/ifixit-quiere-que-el-congreso-le-permita-piratear-las-maquinas-de-helado-de-mcdonalds/ https://magazineoffice.com/ifixit-quiere-que-el-congreso-le-permita-piratear-las-maquinas-de-helado-de-mcdonalds/#respond Tue, 29 Aug 2023 17:42:26 +0000 https://magazineoffice.com/ifixit-quiere-que-el-congreso-le-permita-piratear-las-maquinas-de-helado-de-mcdonalds/

Las máquinas de helado de McDonald’s tienen tanta fama de romperse que se ha convertido en un meme. Pero ahora podemos tener un atisbo de esperanza con sabor a Shamrock Shake: no sólo ¿Se ha realizado iFixit? un desmontaje de las máquinas de McDonald’s, pero también está solicitando al gobierno que le permita crear las piezas necesarias para que la gente pueda repararlas.

Como se muestra en un vídeo publicado en YouTube, iFixit compró el mismo modelo de máquina de helados que utiliza McDonald’s y pasó horas intentando ponerla en funcionamiento. La máquina escupe numerosos códigos de error que, según iFixit, «no tienen sentido, son contradictorios y aparentemente aleatorios, incluso si pasas horas leyendo el manual».

A pesar de que consta de “piezas fácilmente reemplazables”, como tres placas de circuito impreso, un motor, una correa y un intercambiador de calor, la máquina de helado sólo puede ser reparada por su fabricante, Taylor, debido a un acuerdo que tiene con McDonald’s. Mientras que una empresa llamada Kytch intentó remediar esto creando un producto para leer códigos de error de máquinas de helados, iFixit dice que McDonald’s «envió una carta a todos los propietarios de franquicias» indicándoles que no usaran el dispositivo.

a: flotar]:text-gray-63 [&>a:hover]:sombra-subrayado-negro oscuro:[&>a:hover]:texto-gris-bd oscuro:[&>a:hover]:sombra-subrayado-gris [&>a]:sombra-subrayado-gris-63 oscuro:[&>a]:texto-gris-bd oscuro:[&>a]:sombra-subrayado-gris»>Imagen: iFixit

Es por eso que el equipo de iFixit está tomando el asunto en sus propias manos. «Nos encantaría poder fabricar un dispositivo como Kytch que pueda leer códigos de error en la máquina de helados que tenemos, pero no podemos debido a la ley de derechos de autor», dice en el vídeo Elizabeth Chamberlain, directora de sostenibilidad de iFixit. . La ley de derechos de autor a la que se refiere Chamberlain es la Ley de derechos de autor del milenio digital (DMCA)que impide que las personas eludan controles o bloqueos digitales para acceder a una obra protegida por derechos de autor.

Para solucionar esto, iFixit presentó una exención a la ley para máquinas de helado, algo que ya hizo (y ganó) para Xbox, tractores y teléfonos inteligentes. Pero iFixit señala que incluso si hace recibir la exención, todavía no podrá distribuir una herramienta diseñada para reparar máquinas de helados. Por eso, también está pidiendo al Congreso que reintroduzca la Ley de Libertad para Repararuna ley que haría legal eludir bloqueos de software y otras medidas para reparar un producto.

Si el Congreso finalmente implementa estos cambios, es posible que finalmente tengamos un futuro en el que no tengamos que usar un rastreador de máquina de helado roto antes de partir hacia un McFlurry.



Source link-37

]]>
https://magazineoffice.com/ifixit-quiere-que-el-congreso-le-permita-piratear-las-maquinas-de-helado-de-mcdonalds/feed/ 0